Plan du site Aide Abonnement Nous Contacter


Actualité
Editorial
Interviews
Démocratie
Visites virtuelles
Art. Imaginaire
Du côté des labos
Le feuilleton
Manifestations
Biblionet
CD Rom
Echanges
Liens Utiles

 

Accueil > Echanges
Automates Intelligents utilise le logiciel Alexandria.
Double-cliquez sur chaque mot de cette page et s'afficheront alors définitions, synonymes et expressions constituées de ce mot. Une fenêtre déroulante permet aussi d'accéder à la définition du mot dans une autre langue.
 
Archives
Billets/Articles
Détection d'ondes gravitationnelles primordiales
Droits des femmes
Optic nerve

6 septembre 2013
par Jean-Paul Baquiast et Christophe Jacquemin
[Sciences, technologies et politique]

Nouvelles révélations concernant l'espionnage exercé par la NSA sur le web

 




This network diagram, from a GCHQ pilot program, shows how the agency proposed a system to identify encrypted traffic from its internet cable-tapping programs and decrypt what it could in near-real time. Photograph: Guardian

Ce schéma montre comment la NSA a proposé,
à partir d'un programme
pilote GCHQ
, un système permettant d'dentifier le trafic chiffré à partir
de ses programmes d'écoutes Internet et décrypter ce qui peut l'être,
en temps quasi-réel.

De nouveaux documents viennent d'être publiés, ce 6 septembre 2013, conjointement par le Guardian, le New York Times et ProPublica, précisant les détails de deux programmes hautement confidentiels nommés Bullrun par la NSA et Edgehill par son homologue britannique le Government Communications Headquarters (GCHQ) .

Il s'agit de quelques uns des 50.000 documents du fonds Snowden-Greenwald que le Guardian s'était engagé à rendre progressivement publics. Ils donnent de nouvelles précisions sur la volonté déterminée du gouvernement américain, mise en oeuvre depuis quelques années, pour enfreindre les droits constitutionnels des citoyens à la protection de leurs données.

Les documents montrent qu'en dépit de l'émotion provoquée tant aux Etats-unis que chez les alliés, ces techniques d'espionnage, loin d'être suspendues, se renforcent et s'étendent – y compris aujourd'hui encore comme le laissent penser certaines communications récentes de la NSA visant à défendre sa démarche au nom de la protection des Etats-Unis.

Ils montrent aussi comment la coopération (obligée ou pas) de la NSA avec les fournisseurs d'accès Internet et autres sociétés américaines du web vient en contradiction directe avec les garanties offertes par ces compagnies à leurs clients en ce qui concernent la confidentialité des transactions commerciales, de la banque en ligne et des applications médicales.

Pour casser tous les processus de cryptage aux normes internationales mis en place par ces compagnies, la NSA a déployé des ressources considérables. Pour cela, elle fait appel tant à la "force brute" de calculateurs géants qu'à la collaboration de spécialistes recrutés au sein de ces mêmes compagnies. Cette dernière approche a permis notamment l'insertion de vulnérabilités secrètes (dites "backdoors"ou "trapdoors") au sein des programmes garantissant aux clients une protection cryptée. Les mêmes contraintes sont imposées aux acteurs des réseaux numériques opérant, non seulement aux Etats-Unis mais dans le monde entier.

Le programme Bullrun - - bénéficiant non seulement à la NSA mais aussi au FBI et à la CIA est détaillé dans les demandes de crédits formulées par la NSA dans le cadre d'un budget top-secret étiqueté "Sigint"(Signal intelligence). Il est chiffré à 250 millions de dollars pour 2013.

Comme nous l'avions indiqué dans des articles précédents, la révélation de ces programmes dans la grande presse ne suscite que des réactions mitigées, comme le montre l'abondant courrier des lecteurs. Pour les uns, il s'agit d'une rupture avérée avec la déontologie de l'internet qui était censé protéger Le secret des communications.
Pour les autres, il est normal que les Etats se défendent contre les entreprises criminelles ou malveillantes pouvant tirer partie de la confidentialité des échanges. Le point faible propre aux arguments de ces derniers est qu'ils acceptent de doter quelques dizaines de milliers d'agents contractuels du pouvoir de tout savoir sur tout le monde, avec les abus pouvant ne fut-ce qu'occasionnellement en découler.

Comme aucune solution technique ou sociétale ne paraît capable de satisfaire à ces deux exigences contradictoires, il est évident que ce sera la généralisation des contrôles, fondés ou non fondés, qui deviendra la règle à laquelle chacun devra s'habituer.

Pour en savoir plus
Article du New York Times


© Automates Intelligents 2013

 





 

 

 

Qui sommes nous ? Partenaires Abonnement Nous Contacter

© Association Automates Intelligents